Está en la página 1de 32

26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Final Exam - Evaluación nal


Fecha de entrega No hay fecha de entrega Puntos 100 Preguntas 50
Límite de tiempo 60 minutos Intentos permitidos 2

Instrucciones
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está
diseñada para probar las habilidades y el conocimiento presentados en el curso.

Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.

NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos
a fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.
Formularios 32853 a 32860

Volver a realizar el examen

Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 60 minutos 94.67 de 100

Puntaje para este intento: 94.67 de 100


Entregado el 26 de mayo en 18:15
Este intento tuvo una duración de 60 minutos.

Pregunta 1 2 / 2 pts

¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la


comunicación de red establecida mediante el uso de paquetes creados
para que los paquetes parezcan que forman parte de la comunicación
normal?

AP wifi no confiable

¡Correcto! Falsificación del paquete

Falsificación de DNS
https://1317043.netacad.com/courses/1015958/quizzes/9044188 1/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Programas detectores de paquete

Refer to curriculum topic: 1.3.1


Los especialistas en ciberseguridad deben familiarizarse con las
características de diversos ataques.

Pregunta 2 2 / 2 pts

¿Qué tipo de delincuentes cibernéticos es más probable que cree un


malware que comprometa a una organización al robar información de
tarjetas de crédito?

Hackers de sombrero gris

Hackers de sombrero blanco

Script kiddies

¡Correcto! Hackers de sombrero negro

Refer to curriculum topic: 1.2.1


El malware es una herramienta que utilizan determinados tipos
de hackers para robar información.

Pregunta 3 0.67 / 2 pts

Se invita a un especialista del departamento de RR. HH. a promover el


programa de ciberseguridad en escuelas de la comunidad. ¿Cuáles
son los tres temas que el especialista acentuaría en la presentación
para atraer a los estudiantes a este campo? (Elija tres opciones).

https://1317043.netacad.com/courses/1015958/quizzes/9044188 2/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Un trabajo con rutina y tareas cotidianas

¡Correcto! Alta posibilidad de ganancias

espuesta correcta Un campo profesional con gran demanda

¡Correcto! Servicio al público

La certificación CompTIA A+ proporciona una base de conocimientos


adecuada para el campo

Respondido Un campo que requiere un título de doctorado

Refer to curriculum topic: 1.2.2


La creciente demanda de especialistas en ciberseguridad
ofrece varias oportunidades profesionales únicas.

Pregunta 4 2 / 2 pts

¿Qué marco de trabajo se debe recomendar para establecer un


sistema completo de administración de seguridad informática en una
organización?

¡Correcto! ISO/IEC 27000

Marco de trabajo de NIST/NICE

Tríada de CIA

Modelo de OSI ISO

https://1317043.netacad.com/courses/1015958/quizzes/9044188 3/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Refer to curriculum topic: 2.5.1


Un especialista en ciberseguridad debe familiarizarse con los
diferentes marcos de trabajo y modelos para administrar la
seguridad informática.

Pregunta 5 2 / 2 pts

Se le solicita asesoramiento a un especialista en seguridad sobre una


medida de seguridad para evitar que hosts no autorizados accedan a
la red doméstica de los empleados. ¿Qué medida sería la más eficaz?

Implementar sistemas de detección de intrusiones.

¡Correcto! Implementar un firewall.

Implementar un VLAN.

Implementar una RAID.

Refer to curriculum topic: 2.4.1


La protección de la confidencialidad de los datos requiere el
conocimiento de las tecnologías utilizadas para proteger los
datos en los tres estados de datos.

Pregunta 6 2 / 2 pts

¿Qué tipo de redes presentan desafíos cada vez mayores para los
especialistas en ciberseguridad debido al crecimiento de BYOD en el
campus?

red de transferencia

https://1317043.netacad.com/courses/1015958/quizzes/9044188 4/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

¡Correcto! redes inalámbricas

redes cableadas

redes virtuales

Refer to curriculum topic: 2.3.2


Un especialista en ciberseguridad debe conocer los tipos de
tecnologías utilizadas para almacenar, transmitir y procesar los
datos.

Pregunta 7 2 / 2 pts

¿Qué tecnología puede implementarse como parte de un sistema de


autenticación para verificar la identificación de los empleados?

Una trampa

Una huella digital virtual

¡Correcto! Un lector de tarjetas inteligentes

Hash SHA-1

Refer to curriculum topic: 2.2.1


Un especialista en ciberseguridad debe conocer las tecnologías
disponibles que admiten la tríada de CIA.

Pregunta 8 2 / 2 pts

https://1317043.netacad.com/courses/1015958/quizzes/9044188 5/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

¿Cuáles son los tres estados de datos durante los cuales los datos son
vulnerables? (Elija tres opciones).

Datos descifrados

¡Correcto! Datos en tránsito

Datos cifrados

¡Correcto! Datos en proceso

Datos depurados

¡Correcto! Datos almacenados

Refer to curriculum topic: 2.3.1


Un especialista en ciberseguridad deberá ser consciente de
cada uno de los tres estados de datos para proteger
eficazmente los datos y la información. Los datos depurados
eran datos almacenados. Los datos cifrados y descifrados
pueden estar en cualquiera de los tres estados

Pregunta 9 2 / 2 pts

¿Qué declaración describe un ataque de denegación de servicio


distribuida?

Un atacante envía una cantidad enorme de datos que un servidor no


puede manejar.

Un atacante ve el tráfico de red para conocer las credenciales de


autenticación.

https://1317043.netacad.com/courses/1015958/quizzes/9044188 6/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

¡Correcto!
Un atacante crea un botnet conformado por zombies.

Una computadora acepta los paquetes de datos según la dirección


MAC de otra computadora.

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 10 2 / 2 pts

¿Qué tipo de ataque ha experimentado una organización cuando un


empleado instala un dispositivo no autorizado en la red para ver el
tráfico de la red?

Falsificación de identidad (spoofing)

Envío de correo no deseado

¡Correcto!
Análisis

Suplantación de identidad (phishing)

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 11 2 / 2 pts

https://1317043.netacad.com/courses/1015958/quizzes/9044188 7/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

¿Cuál es el ataque de suplantación de identidad que aprovecha una


relación de confianza entre dos sistemas?

Man-in-the-middle

Análisis

Envío de correo no deseado

¡Correcto!
Falsificación de identidad (spoofing)

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 12 2 / 2 pts

¿Cuáles son los dos métodos más eficaces para defenderse del
malware? (Elija dos opciones).

¡Correcto!
Instalar y actualizar el software antivirus.

¡Correcto!
Actualizar el sistema operativo y otro software de la aplicación.

Implementar una RAID.

Implementar contraseñas seguras.

Implementar una VPN.

Implementar firewalls de red.

https://1317043.netacad.com/courses/1015958/quizzes/9044188 8/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad debe conocer las tecnologías
y las medidas que se utilizan como contramedidas para
proteger a la organización de las amenazas y vulnerabilidades.

Pregunta 13 2 / 2 pts

Un gerente ejecutivo fue a una reunión importante. La secretaria en la


oficina recibe una llamada de una persona que dice que el gerente
ejecutivo está a punto de dar una presentación importante, pero los
archivos de la presentación están dañados. El interlocutor recomienda
firmemente que la secretaria mande por correo electrónico la
presentación de inmediato a una dirección de correo electrónico
personal. El interlocutor también indica que el gerente ejecutivo
responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo
de tácticas de ingeniería social describiría esta situación?

Urgencia

¡Correcto!
Intimidación

Familiaridad

Partners confiables

Refer to curriculum topic: 3.2.1


La ingeniería social utiliza diversas tácticas diferentes para
obtener información de las víctimas.

Pregunta 14 2 / 2 pts

https://1317043.netacad.com/courses/1015958/quizzes/9044188 9/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Un delincuente cibernético envía una serie de paquetes con formato


malicioso al servidor de la base de datos. El servidor no puede analizar
los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo
de ataque que lanza un delincuente cibernético?

Inyección SQL

¡Correcto!
DoS

Man-in-the-middle

Inyección de paquete

Refer to curriculum topic: 3.3.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 15 2 / 2 pts

Un servicio de prueba de penetración contratado por la empresa ha


informado que se identificó una puerta trasera en la red. ¿Qué medida
debe tomar la organización para detectar si los sistemas están
comprometidos?

Buscar nombres de usuario que no tengan contraseñas.

Buscar cambios en las políticas en el Visor de eventos.

Analizar los sistemas en busca de virus.

¡Correcto!
Buscar cuentas no autorizadas.

https://1317043.netacad.com/courses/1015958/quizzes/9044188 10/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Refer to curriculum topic: 3.1.1


Un especialista en ciberseguridad necesita conocer las
características de los diferentes tipos de malware y ataques que
amenazan a una organización.

Pregunta 16 2 / 2 pts

¿Qué declaración describe las características de los cifrados por


bloque?

¡Correcto!
Los cifrados por bloque dan lugar a datos de salida que son más
grandes que los datos de entrada la mayoría de las veces.

Los cifrados por bloque generar un resultado comprimido.

Los cifrados por bloque cifran un texto simple un bit a la vez para
formar un bloque.

Los cifrados por bloque son más rápidos que los cifrados de flujo.

Refer to curriculum topic: 4.1.2


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 17 0 / 2 pts

Alice y Bob utilizan una clave precompartida para intercambiar un


mensaje confidencial. Si Bob desea enviar un mensaje confidencial a

https://1317043.netacad.com/courses/1015958/quizzes/9044188 11/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Carol, ¿qué clave debe utilizar?

Respondido la clave pública de Bob

la misma clave precompartida que utilizó con Alice

espuesta correcta una nueva clave precompartida

la clave privada de Carol

Refer to curriculum topic: 4.1.2


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 18 2 / 2 pts

¿Cuál es la parte más difícil del diseño de un sistema criptográfico?

Ingeniería inversa

Algoritmo de cifrado

Largo de clave

¡Correcto! Administración de claves

Refer to curriculum topic: 4.1.1


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

https://1317043.netacad.com/courses/1015958/quizzes/9044188 12/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Pregunta 19 2 / 2 pts

Una organización planea implementar la capacitación en seguridad


para capacitar a los empleados sobre las políticas de seguridad. ¿Qué
tipo de control de acceso intenta implementar la organización?

Lógico

Tecnológico

¡Correcto! Administrativo

Físico

Refer to curriculum topic: 4.2.1


El control de acceso impide que el usuario no autorizado tenga
acceso a los datos confidenciales y a los sistemas de red.
Existen varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.

Pregunta 20 2 / 2 pts

¿Antes de que los datos se envíen para análisis, ¿qué técnica se


puede utilizar para reemplazar los datos confidenciales en entornos no
relacionados con la producción, a fin de proteger la información
subyacente?

Estegoanálisis

Ofuscación de software

¡Correcto! Sustitución de enmascaramiento de datos

Esteganografía

https://1317043.netacad.com/courses/1015958/quizzes/9044188 13/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Refer to curriculum topic: 4.3.1


Las tecnologías existen para confundir a los atacantes al
cambiar los datos y al utilizar técnicas para ocultar los datos
originales.

Pregunta 21 2 / 2 pts

¿En qué situación se garantizaría un control de detección?

cuando la organización necesita reparar el daño

cuando la organización no pueda usar un perro guardián, por lo que


será necesario considerar una alternativa

después de que la organización haya experimentado una violación para


restaurar todo a un estado normal

¡Correcto! cuando la organización necesite buscar la actividad prohibida

Refer to curriculum topic: 4.2.7


El control de acceso impide que el usuario no autorizado tenga
acceso a los datos confidenciales y a los sistemas de red.
Existen varias tecnologías utilizadas para implementar
estrategias eficaces de control de acceso.

Pregunta 22 2 / 2 pts

¿Qué algoritmo utilizará Windows por defecto cuando un usuario


intente cifrar archivos y carpetas en un volumen NTFS?
https://1317043.netacad.com/courses/1015958/quizzes/9044188 14/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

3DES

RSA

DES

¡Correcto! AES

Refer to curriculum topic: 4.1.4


La encriptación es una tecnología importante que se utiliza para
proteger la confidencialidad. Es importante comprender las
características de las distintas metodologías de encriptación.

Pregunta 23 2 / 2 pts

¿Las contraseñas y los PIN son ejemplos de qué término de


seguridad?

acceso

¡Correcto! autenticación

identificación

autorización

Refer to curriculum topic: 4.2.4


Los métodos de autenticación se utilizan para fortalecer los
sistemas de control de acceso. Es importante comprender los
métodos de autenticación disponibles.

Pregunta 24 2 / 2 pts
https://1317043.netacad.com/courses/1015958/quizzes/9044188 15/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

¿Qué tecnología de hash requiere el intercambio de claves?

¡Correcto! HMAC

AES

MD5

técnica de «salting»

Refer to curriculum topic: 5.1.3


La diferencia entre el HMAC y el hash es el uso de claves.

Pregunta 25 2 / 2 pts

Una organización acaba de terminar una auditoría de seguridad. Su


división se mencionó por no cumplir con los requisitos del estándar
X.509. ¿Cuál es el primer control de seguridad que debe examinar?

VPN y servicios de encriptación

reglas de validación de datos

¡Correcto! certificados digitales

operaciones de hash

Refer to curriculum topic: 5.3.2


Los certificados digitales protegen a las partes implicadas en
comunicaciones seguras.

https://1317043.netacad.com/courses/1015958/quizzes/9044188 16/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Pregunta 26 2 / 2 pts

Una organización ha determinado que un empleado ha estado


descifrando las contraseñas en cuentas administrativas para acceder a
información altamente confidencial de la nómina. ¿Qué herramientas
debería buscar en el sistema del empleado? (Elija tres opciones)

¡Correcto! Tablas de búsqueda inversas

Compendio de contraseñas

Tablas de algoritmo

Puntos de acceso dudosos

¡Correcto! Tablas de arcoíris

¡Correcto! Tablas de búsqueda

Refer to curriculum topic: 5.1.2


Las tablas que contienen las combinaciones posibles de la
contraseña se utilizan para decodificar las contraseñas.

n responder Pregunta 27 0 / 2 pts

Su organización manejará las operaciones del mercado. Deberá


verificar la identidad de cada cliente que ejecuta una transacción.
¿Qué tecnología debe implementarse para autenticar y verificar las
transacciones electrónicas del cliente?

cifrado asimétrico

espuesta correcta certificados digitales

hash de datos
https://1317043.netacad.com/courses/1015958/quizzes/9044188 17/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

cifrado simétrico

Refer to curriculum topic: 5.3.1


Los certificados digitales protegen a las partes implicadas en
comunicaciones seguras.

Pregunta 28 2 / 2 pts

¿Qué tipo de integridad tiene una base de datos cuando todas las filas
tienen un identificador único llamado clave principal?

integridad definida por el usuario

¡Correcto! integridad de la entidad

integridad referencial

integridad del dominio

Refer to curriculum topic: 5.4.1


La integridad de datos es uno de los tres principios guía de la
seguridad. Un especialista en ciberseguridad debe conocer las
herramientas y tecnologías que se utilizan para garantizar la
integridad de datos.

Pregunta 29 2 / 2 pts

¿Qué tecnología debe implementar para garantizar que una persona


no pueda reclamar posteriormete que no firmó un documento
determinado?

https://1317043.netacad.com/courses/1015958/quizzes/9044188 18/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

cifrado asimétrico

certificado digital

HMAC

¡Correcto! firma digital

Refer to curriculum topic: 5.2.1


Una firma digital se utiliza para establecer la autenticidad, la
integridad y la imposibilidad de rechazo.

Pregunta 30 2 / 2 pts

Se le ha pedido que implemente un programa de integridad de datos


para proteger los archivos de datos que debe descargar
electrónicamente el personal de ventas. Usted ha decidido utilizar el
algoritmo de hash más sólido disponible en sus sistemas. ¿Qué
algoritmo de hash seleccionaría?

AES

¡Correcto! SHA-256

MD5

SHA-1

Refer to curriculum topic: 5.1.1


MD5 y SHA son los dos algoritmos de hash más populares.
SHA-256 utiliza un hash de 256 bits, mientras que MD5 produce
un valor hash de 128 bits.

https://1317043.netacad.com/courses/1015958/quizzes/9044188 19/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Pregunta 31 2 / 2 pts

Una VPN se utilizarpa en la organización para brindar a los usuarios


remotos el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para
autenticar el origen de cada paquete a fin de proporcionar verificación
de la integridad de datos?

Contraseña

¡Correcto! HMAC

Técnica de «salting»

CRC

Refer to curriculum topic: 5.1.3


HMAC es un algoritmo utilizado para autenticar. El emisor y el
receptor tienen una clave secreta que se utiliza junto con los
datos para garantizar el origen del mensaje y la autenticidad de
los datos.

Pregunta 32 2 / 2 pts

¿Qué enfoque en la disponibilidad implica el uso de permisos de


archivos?

Simplicidad

Organización en capas

Oscuridad

¡Correcto! Limitación

https://1317043.netacad.com/courses/1015958/quizzes/9044188 20/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Refer to curriculum topic: 6.2.2


La disponibilidad del sistema y de los datos es una
responsabilidad crítica de un especialista en ciberseguridad. Es
importante comprender las tecnologías, los procesos y los
controles utilizados para proporcionar alta disponibilidad.

Pregunta 33 2 / 2 pts

Una organización desea adoptar un sistema de etiquetado en función


del valor, la sensibilidad y la importancia de la información. ¿Qué
elemento de administración de riesgos se recomienda?

disponibilidad de activos

estandarización de activos

¡Correcto! clasificación de activos

identificación de activos

Refer to curriculum topic: 6.2.1


Uno de los pasos más importantes en la administración de
riesgos es la clasificación de activos.

Pregunta 34 2 / 2 pts

¿Qué tecnología implementaría para proporcionar alta disponibilidad


para el almacenamiento de datos?

N+1

https://1317043.netacad.com/courses/1015958/quizzes/9044188 21/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Actualizaciones de software

Reserva activa

¡Correcto! RAID

Refer to curriculum topic: 6.2.3


La disponibilidad del sistema y de los datos es una
responsabilidad crítica de un especialista en ciberseguridad. Es
importante comprender las tecnologías, los procesos y los
controles utilizados para proporcionar redundancia.

Pregunta 35 2 / 2 pts

¿Mantener las copias de respaldo de datos externos es un ejemplo de


qué tipo de control de recuperación tras un desastre?

de archivos

¡Correcto! Control preventivo

Control correctivo

Control de detección

Refer to curriculum topic: 6.4.1


Un plan de recuperación tras un desastre permite que una
organización se prepare para los desastres potenciales y
minimice el tiempo de inactividad resultante.

Pregunta 36 2 / 2 pts

https://1317043.netacad.com/courses/1015958/quizzes/9044188 22/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

El conocimiento y la identificación de vulnerabilidades es una función


crucial de un especialista en ciberseguridad. ¿Cuáles de los siguientes
recursos se pueden utilizar para identificar los detalles específicos de
las vulnerabilidades?

Marco de trabajo de NIST/NICE

Modelo de ISO/IEC 27000

¡Correcto! Base de datos de CVE nacional

Infragard

Refer to curriculum topic: 6.2.1


Un especialista en ciberseguridad debe familiarizarse con los
recursos como la base de datos de CVE, Infragard y el marco
de trabajo de NIST/NISE. Todo se puede utilizar para ayudar a
planificar e implementar de manera eficaz un sistema de
administración de seguridad informática.

Pregunta 37 2 / 2 pts

Su administrador de riesgos acaba de distribuir un gráfico que utiliza


tres colores para identificar el nivel de amenaza a los activos clave en
los sistemas de seguridad informática. El color rojo representa el alto
nivel de riesgo, el amarillo representa el nivel intermedio de amenazas
y el verde representa el bajo nivel de amenazas. ¿Qué tipo de análisis
de riesgos se representa en este gráfico?

análisis cuantitativo

¡Correcto! análisis cualitativo

análisis de pérdida

análisis del factor de exposición

https://1317043.netacad.com/courses/1015958/quizzes/9044188 23/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Refer to curriculum topic: 6.2.1


Un análisis de riesgos cualitativo o cuantitativo se utiliza para
identificar y priorizar las amenazas a la organización.

Pregunta 38 2 / 2 pts

¿Cómo se denomina cuando una organización instala solamente las


aplicaciones que cumplen con las pautas y los administradores
aumentan la seguridad al eliminar las demás aplicaciones?

clasificación de activos

¡Correcto! estandarización de activos

identificación de activos

disponibilidad de activos

Refer to curriculum topic: 6.2.1


Una organización necesita saber qué hardware y software está
presente como requisito previo para conocer cuáles deben ser
los parámetros de configuración. La administración de activos
incluye un inventario completo de hardware y software. Los
estándares de activos identifican los productos de hardware y
software específicos que la organización utiliza y admite.
Cuando se produce un error, una acción inmediata ayuda a
mantener el acceso y la seguridad.

Pregunta 39 2 / 2 pts

¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija
dos opciones).
https://1317043.netacad.com/courses/1015958/quizzes/9044188 24/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Análisis de riesgos y alta disponibilidad

¡Correcto! Contención y recuperación

Mitigación y aceptación

¡Correcto! Detección y análisis

Prevención y contención

Confidencialidad y erradicación

Refer to curriculum topic: 6.3.1


Cuando se produce un incidente, la organización debe saber
cómo responder. Una empresa necesita desarrollar un plan de
respuesta ante los incidentes que incluye varias etapas.

Pregunta 40 2 / 2 pts

¿Qué enfoque en la disponibilidad proporciona la protección más


integral porque las múltiples defensas se coordinan para prevenir
ataques?

Diversidad

¡Correcto! Organización en capas

Limitación

Oscuridad

https://1317043.netacad.com/courses/1015958/quizzes/9044188 25/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Refer to curriculum topic: 6.2.2


La defensa exhaustiva utiliza los controles de seguridad de
varias capas.

Pregunta 41 2 / 2 pts

¿Cuáles son los tres protocolos que pueden utilizar el Estándar de


cifrado avanzado (AES)? (Elija tres opciones).

¡Correcto! 802.11i

¡Correcto! WPA

¡Correcto! WPA2

TKIP

802.11q

WEP

Refer to curriculum topic: 7.3.1


Los diversos protocolos se pueden usar para proporcionar
sistemas de comunicación seguros. AES es el algoritmo de
encriptación más seguro.

Pregunta 42 2 / 2 pts

¿Qué es lo que describe la protección proporcionada por una cerca de


1 metro de alto?

https://1317043.netacad.com/courses/1015958/quizzes/9044188 26/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

La cerca disuade a intrusos determinados.

Ofrece demora limitada a un intruso determinado.

Evita los delincuentes ocasionales debido a su altura.

¡Correcto! Disuade a los intrusos ocasionales únicamente.

Refer to curriculum topic: 7.4.1


Los estándares de seguridad se han desarrollado para ayudar a
las organizaciones a implementar los controles apropiados para
mitigar las posibles amenazas. La altura de una cerca
determina el nivel de protección contra intrusos

Pregunta 43 2 / 2 pts

¿Qué tipo de ataque puede evitar la autenticación mutua?

Suplantación inalámbrica de direcciones IP

¡Correcto! Man-in-the-middle

Envenenamiento inalámbrico

Análisis inalámbrico

Refer to curriculum topic: 7.1.2


Un especialista en ciberseguridad debe conocer las tecnologías
y las medidas que se utilizan como contramedidas para
proteger a la organización de las amenazas y vulnerabilidades.

Pregunta 44 2 / 2 pts
https://1317043.netacad.com/courses/1015958/quizzes/9044188 27/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

¿Cuál de los siguientes productos o tecnologías utilizaría para


establecer una línea de base para un sistema operativo?

MS Baseliner

Sistema de línea de base de SANS (SBS)

¡Correcto! Analizador de la línea de base de seguridad de Microsoft

Analizador de la línea de base de CVE

Refer to curriculum topic: 7.1.1


Existen muchas herramientas que un especialista en
ciberseguridad utiliza para evaluar las vulnerabilidades
potenciales de una organización.

Pregunta 45 2 / 2 pts

¿Qué utilidad de Windows debe utilizarse para configurar las reglas de


contraseña y las política de bloqueo de cuenta en un sistema que no
es parte de un dominio?

¡Correcto! Herramienta de política de seguridad local

Administración de equipos

Registro de seguridad del visor de eventos

Herramienta de seguridad de Active Directory

https://1317043.netacad.com/courses/1015958/quizzes/9044188 28/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Refer to curriculum topic: 7.2.2


Un especialista en ciberseguridad debe conocer las tecnologías
y las medidas que se utilizan como contramedidas para
proteger a la organización de las amenazas y vulnerabilidades.
Política de seguridad local, Visor de eventos y Administración
de computadoras son utilidades de Windows que se utilizan en
la ecuación de seguridad.

Pregunta 46 2 / 2 pts

¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?

NTP

RIP

DNS

¡Correcto! Ping

Refer to curriculum topic: 7.3.1


Los dispositivo de red utilizan ICMP para enviar mensajes de
error.

Pregunta 47 2 / 2 pts

¿Qué protocolos presentan amenazas al switching? (Elija dos


opciones).

IP

https://1317043.netacad.com/courses/1015958/quizzes/9044188 29/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

RIP

¡Correcto! ARP

ICMP

¡Correcto! STP

WPA2

Refer to curriculum topic: 7.3.1


Los switches de red son el centro de la red de comunicación de
datos moderna. Las principales amenazas a los switches de red
son robo, hacking y acceso remoto, y ataques a los protocolos
de red.

Pregunta 48 2 / 2 pts

¿Qué instrumento de ciberseguridad analiza el uso de contraseñas


predeterminadas, parches faltantes, puertos abiertos, configuraciones
incorrectas y direcciones IP activas?

Analizadores de paquetes

¡Correcto! Escáners de vulnerabilidad

Programas detectores de paquete

Decodificadores de contraseñas

https://1317043.netacad.com/courses/1015958/quizzes/9044188 30/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

Refer to curriculum topic: 8.2.4


Existen muchas herramientas que un especialista en
ciberseguridad utiliza para evaluar las vulnerabilidades
potenciales de una organización.

Pregunta 49 2 / 2 pts

¿Qué recurso nacional se desarrolló como resultado de un pedido del


Poder Ejecutivo de EE. UU., después de un estudio de colaboración de
diez meses que involucra a más de 3000 profesionales de seguridad?

La base de datos nacional de vulnerabilidad (NVD)

ISO/IEC 27000

¡Correcto! Marco de trabajo de NIST

Modelo de OSI ISO

Refer to curriculum topic: 8.3.1


Existen muchas herramientas que un especialista en
ciberseguridad utiliza para evaluar las vulnerabilidades
potenciales de una organización.

Pregunta 50 2 / 2 pts

¿Qué amenaza se mitiga mediante la capacitación de conocimiento del


usuario y la vinculación del conocimiento de seguridad con las
revisiones de rendimiento?

¡Correcto! amenazas relacionadas con el usuario

https://1317043.netacad.com/courses/1015958/quizzes/9044188 31/32
26/5/2020 Final Exam - Evaluación final: D_Cybersecurity_Essentials_INGTIUDLA

amenazas físicas

amenazas relacionadas la nube

amenazas relacionadas con el dispositivo

Refer to curriculum topic: 8.1.1


Los dominios de ciberseguridad proporcionan un marco para
evaluar e implementar controles, a fin de proteger los activos de
una organización. Cada dominio tiene diferentes contramedidas
disponibles para manejar las amenazas.

Puntaje del examen: 94.67 de 100

https://1317043.netacad.com/courses/1015958/quizzes/9044188 32/32

También podría gustarte